Mga kahinaan sa QoS subsystem ng Linux kernel, na nagpapahintulot sa iyo na itaas ang iyong mga pribilehiyo sa system

Dalawang kahinaan ang natukoy sa Linux kernel (CVE-2023-1281, CVE-2023-1829) na nagpapahintulot sa isang lokal na user na itaas ang kanilang mga pribilehiyo sa system. Ang pag-atake ay nangangailangan ng awtoridad na gumawa at magbago ng mga traffic classifier, na magagamit sa mga karapatan ng CAP_NET_ADMIN, na maaaring makuha nang may kakayahang lumikha ng mga namespace ng user. Lumilitaw ang mga problema mula noong 4.14 kernel at naayos sa 6.2 branch.

Ang mga kahinaan ay sanhi ng pag-access sa memorya matapos itong mapalaya (use-after-free) sa tcindex traffic classifier code, na bahagi ng QoS (Quality of service) subsystem ng Linux kernel. Ang unang kahinaan ay nagpapakita ng sarili dahil sa isang kundisyon ng lahi kapag nag-a-update ng hindi pinakamainam na mga filter ng hash, at ang pangalawang kahinaan kapag nagtatanggal ng isang pinakamainam na filter ng hash. Maaari mong subaybayan ang pag-aayos sa mga pamamahagi sa mga sumusunod na pahina: Debian, Ubuntu, Gentoo, RHEL, SUSE, Fedora, Gentoo, Arch. Upang harangan ang pagsasamantala ng kahinaan sa isang workaround, maaari mong i-disable ang kakayahang lumikha ng mga namespace ng mga walang pribilehiyong user ("sudo sysctl -w kernel.unprivileged_userns_clone=0").

Pinagmulan: opennet.ru

Magdagdag ng komento